Die Smominru Botnet, das ist eine bekannte Waffe, die von kriminellen Organisationen verwendet wurde, eine massive Kampagne mit dem Ziel, die Infektion die Opfer mit Kryptowährung Bergleuten führen enthüllt.
Die Payload-Dateien, die die Infektionen tragen, sind JPEG-Bilder von Taylor Swift. Die alternativen Namen, unter dem die Botnet bekannt ist und umfasst MyKings Darkcloud.
Taylor Swift Bilder bekommen können Sie mit einem Miner Infizierte: Angriff koordiniert von Smominru Botnet
Die Smominru Botnetz ist eine bekannte Bedrohung, die aktiv bekannt ist seit 2016 und in verschiedenen gezielten Attacken. In den meisten Fällen wurde es verwendet, Knappen und Trojaner gegen gesetzten Ziele zu liefern. In einige der neuesten Versionen hat der Hacker hinzugefügt ein Bootkit Funktion die die laufenden Sicherheits-Software und Dienste deaktivieren und verstecken sich von der Entdeckung. Botnets wie diese werden mit einer Vielzahl von Taktiken verteilt, aber die beliebtesten sind die folgenden:
- Brute Forcing Anmeldeversuche - Die Infektionen werden durch den Einsatz von Hacker-Toolkits automatisiert werden, die laufenden Dienste auf dem Ziel identifizieren und Wörterbuchangriff und Brute-Force-Logins versuchen.
- Ausnutzen von Sicherheitslücken - Die Toolkits für Schwächen in den Diensten suchen und nutzen beliebte Exploits, um die Kontrolle über die Geräte zu übernehmen.
Die Berichte zeigen, dass die neue Version des Smominru Botnet JPEG-Bilder von Taylor Swift wurde ins Leben gerufen zu verbreiten. Diese Dateien werden in einem JPG-Fotoformat zu einem öffentlichen Repository veröffentlicht. Wenn sie von den Opfern zugegriffen wird ein Skript ausführbaren Code starten, die eine Infektion beginnen. Die Botnet-Infektion wird auch als gesetzt werden persistent Bedrohung was bedeutet, dass die Konfigurationsdateien und Einstellungen werden automatisch so schnell geändert werden, um zu starten, als die Gastgeber gestartet.
Die Hauptmaschine liefern gefährlich Kryptowährung Bergleute Was sind kleine Skripte, die komplexe Aufgaben dieser Wille heruntergeladene “Bergwerk” die Monero Kryptowährung - Verarbeitung von Transaktionen auf dem dezentralen Netzwerk. Bisher hat das Botnet rekrutiert 45,000 Gastgeber und Willen Mine $300 pro Tag. Nach den Berichten Die Hauptziele des Botnetzes befinden sich in Asien. Die Top-Länder sind: China, Russland, Taiwan, Indien, USA und Japan. Die Hacking-Gruppe hinter den neuesten Angriffskampagnen wird als erfahren angesehen, da die aktualisierten Versionen eine signifikante Verbesserung gegenüber den vorherigen Iterationen darstellen.
Neben den Bergleuten gibt es noch andere Infektionen, die vom Botnetz übertragen werden:
- PCShare-Trojaner - Dieser Trojaner startet automatisch jedes Mal, wenn der Computer mit Strom versorgt wird, und startet die typische Trojaner-Engine, mit der die Hacker die Kontrolle über die Hosts des Opfers übernehmen können.
- DNSChanger-Trojaner - Dieses Trojaner-Modul zeigt eine erweiterte Systemänderungsaktion an. Die DNS-Einstellungen des Hosts werden auf einen chinesischen Server geändert. Es wird derzeit nicht von einer Hacking-Gruppe betrieben und der Grund dafür ist nicht bekannt. Andere Module enthalten eine SQL-Brute-Force-Komponente, Massenport-Scan und ein Netzwerkerkennungsmodus.
- Dloadr Malware - Dies sind gefährliche Nullsoft Installer-Archive, mit denen verschiedene Arten von Virenbedrohungen übertragen werden.
- Forshare-Trojaner - Dies ist ein gewöhnlicher Trojaner, dessen Metadaten chinesischen Text enthalten.
- Coin Stealer Trojaner - Einige der weniger verbreiteten Bedrohungen umfassen solche Malware. Sie führen mehrere Überprüfungen durch, bei denen nach installierter Kryptowährungssoftware und Webdiensten gesucht wird. Der Motor wird um die Felder zu manipulieren und die Kontodaten, um erntet ihr Vermögen kapern.
In Anbetracht der Tat, dass die anhaltenden Angriffe erfolgreich sind und auch weiterhin sein Ausbreitung wir, dass zukünftige Updates des Botnetzes und neue Angriffskampagnen antizipieren wird weiterhin produziert werden.